Mıshra, Alok

Loading...
Profile Picture
Name Variants
Mishra, A.
Mishra, A
Mishra A.
Alok, Mishra
Mıshra, Alok
A., Mishra
Alok M.
M., Alok
M.,Alok
Mishra, Alok
Mishra,A.
A.,Mıshra
A.,Mishra
Alok, Mıshra
A., Mıshra
Mıshra,A.
Job Title
Profesor Doktor
Email Address
alok.mishra@atilim.edu.tr
Main Affiliation
Software Engineering
Status
Website
Scopus Author ID
Turkish CoHE Profile ID
Google Scholar ID
WoS Researcher ID

Sustainable Development Goals

NO POVERTY1
NO POVERTY
0
Research Products
ZERO HUNGER2
ZERO HUNGER
1
Research Products
GOOD HEALTH AND WELL-BEING3
GOOD HEALTH AND WELL-BEING
9
Research Products
QUALITY EDUCATION4
QUALITY EDUCATION
6
Research Products
GENDER EQUALITY5
GENDER EQUALITY
1
Research Products
CLEAN WATER AND SANITATION6
CLEAN WATER AND SANITATION
1
Research Products
AFFORDABLE AND CLEAN ENERGY7
AFFORDABLE AND CLEAN ENERGY
0
Research Products
DECENT WORK AND ECONOMIC GROWTH8
DECENT WORK AND ECONOMIC GROWTH
0
Research Products
INDUSTRY, INNOVATION AND INFRASTRUCTURE9
INDUSTRY, INNOVATION AND INFRASTRUCTURE
8
Research Products
REDUCED INEQUALITIES10
REDUCED INEQUALITIES
0
Research Products
SUSTAINABLE CITIES AND COMMUNITIES11
SUSTAINABLE CITIES AND COMMUNITIES
4
Research Products
RESPONSIBLE CONSUMPTION AND PRODUCTION12
RESPONSIBLE CONSUMPTION AND PRODUCTION
4
Research Products
CLIMATE ACTION13
CLIMATE ACTION
4
Research Products
LIFE BELOW WATER14
LIFE BELOW WATER
4
Research Products
LIFE ON LAND15
LIFE ON LAND
0
Research Products
PEACE, JUSTICE AND STRONG INSTITUTIONS16
PEACE, JUSTICE AND STRONG INSTITUTIONS
10
Research Products
PARTNERSHIPS FOR THE GOALS17
PARTNERSHIPS FOR THE GOALS
2
Research Products
Scopus data could not be loaded because of an error. Please refresh the page or try again later.
Documents

170

Citations

2558

Scholarly Output

197

Articles

103

Views / Downloads

163/271

Supervised MSc Theses

13

Supervised PhD Theses

8

WoS Citation Count

2079

Scopus Citation Count

3045

Patents

0

Projects

0

WoS Citations per Publication

10.55

Scopus Citations per Publication

15.46

Open Access Source

42

Supervised Theses

21

JournalCount
Sensors7
TEM Journal7
Computers in Human Behavior4
Applied Sciences4
Electronics Information and Planning4
Current Page: 1 / 22

Scopus Quartile Distribution

Competency Cloud

GCRIS Competency Cloud

Scholarly Output Search Results

Now showing 1 - 10 of 13
  • Master Thesis
    Bulut Depolama için Gizlilik Koruma Tekniklerinin Karşılaştırmalı Bir Çalışması
    (2020) Jabar, Thr Satar Jabar; Mıshra, Alok
    Bilgi ve veri gizliliği, özellikle internet kullanıcılarının kişisel ve hassas verilerini bulut ortamında depolamada, bulut bilişim endüstrisi için kritik kavramlar haline geldi. Birçok bulut hizmeti sağlayıcısı, geniş bir bulut topluluğu oluşturmada öncü girişim olarak kullanıcıları için birinci sınıf ve kaliteye dayalı hizmetler sunmaktadır. Ancak, tüm dünyada siber güvenlik ve gizlilik ihlalleri artmaya ve gelişmeye ve sonununda çoğu servis sağlayıcının altyapısı tehdit edilmeye başlanmıştır. Neyse ki, veri gizliliğinin tehlikeli zorluklarının üstesinden gelmek ve bulut depolama içeriklerini korumak ve daha iyi metodolojiler bulmaya yönelik uygun teknikler geliştirmek üzere çok sayıda araştırma yapıldığı gözlemlenmektedir. Bu çalışma, bulut depolamaya yönelik gizlilik koruma tekniklerinin çeşitli biçimlerini karşılaştırmaya odaklanmaktadır. Çalışma, veri gizliliğinin karşı karşıya olduğu ikilem için esnek, güvenli ve verimli çözümler tasarlamak amacıyla, gizliliği koruma tekniklerinin ve bunların ortak özelliklerinin kapsamlı bir analizini içermektedir. Bu çalışmada ayrıca, tek seferlik parola kimlik doğrulama teknolojisi ve çoklu bulut depolama yapısı ile çok katmanlı bir şifreleme çerçevesi önererek bulut depolamanın gizliliğini korumak için ulaşılabilir bir çözüm sunulmaktadır.
  • Master Thesis
    Farklı işletmelerin ortak siber güvenlik politikalarının karşılaştırmalı araştırması
    (2017) Abduladheem, Maha Sameer; Mıshra, Alok
    Sanal güvenlik, sadece tüm ölçeklerdeki işletmeler için değil aynı zamanda milli güvenlik için de temel sorunu ve üst düzey önceliği temsil eder. Günümüzde, birçok işletme, sanal çevrelerini ve bilgi ve iletişim teknolojilerini korumak için sanal güvenliğe büyük ölçüde yatırım yapmaktadır. Bu sebeple, birçok işletme, bir hasar gerçekleşmeden ve işletmenin iş alanında negatif bi etki oluşmadan önce herhangi bir saldırıya karşı savunma ve güvenlik çözümlerinden biri olarak güvenlik politikalarını uygulamaktadır. Bu çalışmada, farklı işletmelerin dikkate değer ve yaygın sanal güvenlik politikaları incelenmiş ve tartışılmıştır.Bu işletmelerin içerdiği alanlar sağlık sektörü, finans sektörü, eğitim sektörü, havacılık sektörü ve e-ticarettir. Bu çalışmanın amacı, tüm şirket ve işletmelerde güçlü ve kapsamlı sanal güvenlik kurmaktır. Bu çalışmanın sonucu, tüm işletme ve organizasyonlara kurulması gereken on adet önemli ve yaygın güvenlik politikası olduğunu göstermektedir. Bunlar; gizlilik politikası, veri koruma politikası, veri saklama politikası, bilgi güvenliği politikası, eposta güvenliği politikası, fiziksel güvenlik politikası, website güvenliği politikası, bulut güvenliği politikası, ağ güvenliği politikası ve erişim denetimi politikasıdır. Ek olarak, bu çalışmanın sonuçları, bazı sanal güvenlik politikalarının işletmeden işletmeye daha önemli ve kritik olduğunu göstermektedir. Bu güvenlik politikalarının önceliklerindeki farklılıklar, işletmelerin kontrolü altındaki bilginin türüne ve bu işletmelerin bu güvenlik politikalarına olan güvenlik ihtiyaçlarının türüne bağlıdır
  • Master Thesis
    Afrika'da E-devlet Kalkının Karşılaştırmalı Çalışması
    (2017) El-asheıbı, Nagat; Mıshra, Alok
    Devletler, politikalarını açıklayabilmek ve etkili olabilmek için, vatandaşlarına hiz-metlerini iyileştirmek, İnternet aracılığıyla onlara ulaşmaya çalışmak için sürekli çaba sarf ediyor. İnternet kanalı vasıtasıyla kamuya açık bilgilerin ve hizmetlerin vatandaşlara iletilmesi e-devlet olarak kabul edilir. E-devlet, vatandaşlara, işletmelere ve kurumlara hizmet etmek için bilgi teknolojisi kullanmaktadır. E-devleti etkileyen çeşitli faktörler var. Araştırmacılar, genel olarak, çeşitli Afrika ülkeleri tarafından yürürlüğe konulan e-devlet çalışmalarını inceledi. Bu çalışmanın amacı, hükümetlerin uygulanması için katkıda bulunan yenilikçi modeller geliştiren kıtada az sayıda girişimi belgeleyerek E-Devlet'in Afrika'daki olanaklarını keşfetmektir. Tezin amacını gerçekleştirmek için, Afrika'daki eski hükümet ve evrim çalışmalarını, farklı Afrika ülkelerinde e-devletin evrimi üzerine tartışmalarla sunuyoruz (Libya, Mısır, Botsvana, Sudan, Güney Afrika, Nijerya, Gambiya, Gana, Uganda, Kenya ve Mauritius).
  • Master Thesis
    Yalın Yazılım Gelıstırme Surecı Uzerıne Gozlemler
    (2017) Faraj, Llahm Omar; Mıshra, Alok; Yazıcı, Ali
    Bu tezde yalin yazılım geliştirme yöntemi (LSD) detaylı olarak anlatılmış ve sıska yazılım geliştirmenin evrimi için gözlemler yapılmıştır. Bununla ilgili olarak deneysel çalışan yazarların fazlar halinde verdiği yöntem anlatılmıştır. LSD güçlü çevik yazılım geliştirme (ASD) yaklaşımından sadece biri olup hedefi müşteri değerini artırmak ve bütçe limitleri dahilinde hızlı teslimi sağlamaktır. LSD, işletmeye, LPleri gereksinimlerine göre kullanıldıklarında, iş alanlarını geliştirmede yardımcı olduğu belirlenmiştir.
  • Master Thesis
    Yazılım Denetim Metodolojisi Geliştirilmesi Üzerine Bir Çalışma
    (2006) Demirhan, Taylan; Mishra, Alok
    Bu çalısmada, yazılımda denetimi saglamak için gelistirilen ve yazılım sektöründe kabul görmüs denetim metotlarının özellikleri, avantajları, dezavantajları, ve önemi incelenmis, bu metotların uygulanması sırasında kullanılan kontrol listeleri, programlar gibi argümanlardan, örnekler verilerek incelenmistir. Buna ek olarak en çok kullanılan metotlar üzerinde inceleme yapılıp, uygulamada yazılım firmaları için farklı büyüklükteki projelerde izlenebilecek yöntemler arastırılmıs ve yazılım gelistirme sürecini daha hızlı ve verimli hale getirecek eklemeler ve degisiklikler önerilerek yeni bir metot gelistirilmistir. Ayrıca bu metodu desteklemek üzere web tabanlı bir yazılım gelistirilmistir. Anahtar kelimeler: Yazılım Denetim Metotları, Yazılım Kalite Güvencesi, Yazılım Denetiminde Bilgisayar Destegi
  • Master Thesis
    Pca ve Optimize Edilmiş Lstm'ye Dayalı Yeni Yazılım Kusur Tahmin Yöntemi
    (2021) Al-obaıdı, Anmar Sadeq Jasım; Mıshra, Alok; Yazıcı, Ali
    Bu çalışmada, PCA tabanlı LSTM uygulayarak yazılım hatası tahmini için yeni bir yaklaşım sunulmuştur. Bu çalışma, PCA tarafından gerçekleştirilen özellik seçimi ve LSTM tarafından yürütülen sınıflandırma bölümünden oluşmaktadır. PCA'Nin öznitelik seçimi olarak uygulanmasının amacı, etkilenmeyen öznitelikleri kaldırarak hesaplama süresini azaltmak için girdi özniteliklerinin boyutunu küçültmektir. Ardından, PCA'Nin çıkışı, giriş yazılımı kusur özelliklerini iki sınıfa (kusurlu ve normal) sınıflandıran zaman serisi sınıflandırıcısı olan LSTM'ye bağlanır. En iyi doğruluğu elde etmek için LSTM'nin ağırlığını ve tabanını güncelleyerek LSTM'nin performansını optimize etmek için uygulanan PSO. Elde edilen sonuçlar bu alanda sunulan yaygın çalışmalarla karşılaştırılmıştır.
  • Master Thesis
    Apache Spark Dağıtık Hesaplama Çerçevesi Kullanan Bir Hibrit Ağ İzinsiz Giriş Tespit Sistemi
    (2020) Alabduljabar, Ahmed Abdulmajed Ismael; Mıshra, Alok
    Çevrimiçi dijital hizmetlerin hızla artan kullanımı, bu hizmetleri sağlayan bilgisayar ağlarının, verilere herhangi bir yetkisiz erişime veya hizmetlerin kötüye kullanılmasına karşı korunmasına önemli ölçüde dikkat çekmiştir. Yetkisiz bir erişim, amaçlanan hizmetleri sağlamak için gerekli olan, ağdaki sunucularda depolanan hassas bilgileri tehlikeye atabilir. Hizmetlerin ek olarak kötüye kullanılması, sunucuya aşırı yüklenilmesi gibi bu hizmetleri istismar eden saldırı tekniklerini kullanarak kullanıcılara sağlanan hizmetlerin kalitesini düşürmeyi amaçlamaktadır. Ayrıca, son saldırı teknikleri, trafiği yasal kullanıcılardan başlatılan trafiğe benzer görünecek şekilde gizlemekte böylece statik kurallara dayanan geleneksel koruma teknikleri artık kullanılmaz hale gelmiştir. Alternatif olarak, makine öğrenimi tekniklerinin girdiler ve türleri arasındaki ilişkileri tanımlayan karmaşık kalıpları tanıma becerisine göre, Makine Öğrenimi (ML) teknikleri yasal trafiği saldırıdan ayırmak için bir çözüm olarak ortaya çıkmıştır. Bununla birlikte, bir girdiyi sınıflandırmak için gereken nispeten karmaşık hesaplamalara göre, her bir paketi işlemek için gereken süreyi azaltmak amacıyla dağıtık hesaplama kullanılmaktadır, böylelikle, İzinsiz Giriş Tespit Sistemleri (İGTS) tarafından uygulanan gecikmeyi azaltmak için hızlı kararlar alınmaktadır. Spark dağıtık hesaplama çerçevesi, farklı uygulamalarda kullanılan ve modern İGTS'lerin çalışma süresini azaltabilen en yeni çerçevedir. Bu nedenle, uygun işlem süresini korurken tahminlerin kalitesini artırmak için daha karmaşık yöntemler kullanılabilmektedir. Spark dağıtık hesaplama çerçevesine dayanılarak bu çalışmada hibrit bir İGTS önerilmiştir. Önerilen sistem bir tanesi ikili ve diğeri çok sınıflı sınıflandırıcı olmak üzere iki tür sınıflandırıcı kullanmaktadır. İkili sınıflandırıcı, paketin normal mi yoksa saldırı trafiğinden mi olduğunu öngörürken, çok sınıflı sınıflandırıcı saldırının türünü öngörmektedir. Daha önceki yöntemler, yalnızca ikili sınıflandırıcı tarafından saldırı trafiğinden geldiği öngörülen paketler için saldırının türünü tahmin etmeyi düşünmektedirler. Alternatif olarak, bu çalışmada önerilen sistem, girdi paketini her iki sınıflandırıcı tarafından işlemek için Spark çerçevesinde paralel işlemeyi kullanmaktadır. Buna göre, normal sınıf da çok sınıflı tahminlere dahil edilmektedir ve bu tahminler, ağa paket erişimine izin verilip verilmeyeceği konusunda uygun kararın alınmasında ikili sınıflandırıcının yanında dikkate alınmaktadır. Sınıflandırıcılardan herhangi birinin yasal bir kullanıcının normal trafiğinden geldiğini öngörmesi durumunda, bir paketin ağa erişimine izin verilmektedir. Üç tür sınıflandırıcı, UNSW-NB15 veri kümesiyle ikili ve çok sınıflı sınıflandırma kullanılarak değerlendirilmektedir. Değerlendirme sonuçları, İleri Beslemeli Sinir Ağının (İBSA) yüksek kaliteli tahminlerle en hızlı performansa sahip olduğunu ve bu nedenle ikili sınıflandırma aşaması için uygun hale olduğunu göstermektedir. Bunun yanı sıra, Rastgele Orman (RO) sınıflandırıcısı, daha kaliteli tahminler göstermiş ancak hem ikili hem de çok sınıflı görevlerde daha fazla işleme süresi gerektirmiştir. Bu nedenle, bu sınıflandırıcı çok sınıflı sınıflandırma için seçilmiştir. Buna göre, normal bir paketin İBSA sınıflandırıcısı tarafından saldırı olarak yanlış sınıflandırılmasına rağmen, RO sınıflandırıcısı tarafından normal olduğu öngörülürse, paketin ağa yine de erişmesine izin verilebilir. Böylelikle, önerilen yöntem, %0,04'lük önemli ölçüde düşük Yanlış Reddetme Oranı (YRO) ve %0,26 Yanlış Kabul Oranı (YKO) ile %99,12 genel doğruluk elde edebilmiştir. YRO 'daki bu tür bir azalma, yasal kullanıcıların ağa erişimi daha az reddedildiğinden, ağın Hizmet Kalitesini (HK) önemli ölçüde artırabilmektedir. Yasal bir kullanıcıdan gelen bir paket, İBSA 'nın işleme zamanı olan 0.006μS'de kabul edilmekte ve İBSA tarafından yanlış sınıflandırılıp ancak RO sınıflandırıcı tarafından normal olduğu tespit edilen pakete 1.616μS içinde ağa erişim izni verilmektedir. Bu nedenle, paketin ağa erişimini reddeden önceki yöntemlerin aksine, önerilen yöntem pakete yalnızca hafif bir gecikme uygulamakta ancak yine de ağa erişimini sağlamaktadır.
  • Master Thesis
    İşletme Kaynak Planlamasına Yönelik Lojistik Sistemi Geçişi: Bir Vaka Çalışması
    (2020) Al-ansarı, Saeeda Fayrouz D A; Mıshra, Alok
    Bugün, rekabet avantajı elde etmek için organizasyonun tedarik zincirini etkin bir şekilde yönetmesi ve faaliyetlerin lojistik hizmetler konusunda bir ürüne sahip olması gerekir. Aksi takdirde, bu sürecin geleneksel yolu her şeyi kapsamama konusunda bir soruna neden olur ve yıllık olarak eksik faturaların düzenlenmesi ve kaydedilmemesi riskini arttırır. Geleneksel yöntemle, şirketler verilyi Excel sayfasını kullanarak kaydedilir ve eski hesaplama yöntemleriyle elle manuel olarak saymaya devam eder, ancak farklı şirketlerden büyük bir teklife sahip çok sayıda veri vardır ve her öğede her üründe bir sayı vardır. Görevliler verileri Excel programını kullanarak sayımda hata yapmaları riski çok yüksektir. Eski bilgisayarla ilgili başka bir risk, bilgiyi çıkarmak için uzun bir sürece sahip olabilir, ayrıca normalde eski makine zarar görebilir veya farklı nedenlerden dolayı çökebilir, örneğin sabit diskteki makineyi çökerten virüsler ve sonra tüm veriler kaybolabilir. Ayrıca, yalnızca bir memur sorumludur, böylece memur hastalanırsa tüm alımlar ve envanter riski geciktirilebilir. Etkin bir şekilde faaliyet göstermek ve organizasyon rekabetçiliği için değer zincirini sağlamak için lojistik hizmet bilgi sistemi ile tedarik zincirini en iyi şekilde çalıştırmak gerekir. Tedarik zinciri yönetiminin iki amacı vardır, öncelikle ürün, kuruluşun birden fazla departmanı için son kullanıcılara ulaşır, ikincisi de ürünü nihai müşteriye ulaştırmak, çünkü ürünün koordinasyonla yönetiminde ve günlük malzeme yönetiminin izlenmesinde birçok fayda sağlar. Departmanları en iyi stratejik bilgi sisteminde geliştirmek ve ilgili tüm risklerden kaçınmak için envanter kontrol sistemi için belirli bir sisteme sahip olmak gerekir. Dolayısıyla, bu tezin temel amacı, mevcut sistemin Kurumsal Kaynak Planlama Sistemlerine (ERP) geçişini göstermektir. Ayrıca, birçok kurumsal kısıtlamayı göz önünde bulundurarak yazılımı geliştirmek ve en iyi sisteme doğru arama yapmak için başlangıç planını açıklar. Bu ayrıca, yeni sistem planlamaya yönelik yönetim çabalarının bir parçası olarak iç süreçlerde yönetim modelleri ile örgütsel inovasyon arasındaki ilişkiyi ölçmek için anket sonuçlarını da içermektedir.
  • Master Thesis
    Çevik yaklaşımın yapısal yazılım geliştirme süreçleri ile entegrasyonu
    (2017) Abdelmagıd, Nura; Mıshra, Alok
    Son zamanlarda,çevik metodolojiler (AMs) tüm şirketlerde yazılım geliştirme hayat döngüsü (SDCL) ile iç içe olmuşlardır. Birçok kuruluş yazılım geliştirme hayat döngüsü süreçlerini artırmak ve pazarlama yapmak için zaman yaratmak için çevik metodolojiler (AMs) ve geleneksel metodolojiler kullanmışlardır.Bu çalışma iş alanında ideal çözüm olarak hem çevik metodolojiler (AMs) i hem de geleneksel metodolojileri tanıtmışlardır.İlk olarak, yazılım geliştirme hayat döngüsü boyunca değişiklikler hakkında düşünür, müşteri daha sonra fikrini de değiştirebilir.Bundan dolayı metodolojilerin birleşimine ihtiyaç duyulmaktadır.İkinci olarak, çevik metodolojilerin (AMs) kuruluşlara faydası olabileceği gerçeğine rağmen,karışık bir çerçeve olarak yazılım geliştirme hayat döngüsü (SDCL)'in bazı aşamalarında geleneksel metodolojilere ihtiyaç vardır.
  • Master Thesis
    Yazılım Projelerinde Yazılım Aracı Tarafından Veri Toplama ve Veri Entegrasyonu
    (2016) Adrah, Muna; Mıshra, Alok; Mıshra, Deeptı
    Bu tezde değişik yazılım projelerinden veri toplama ve birleştirme amaçlanmıştır. Değişik yazılım projelerinden veri toplama ve birleştirmede zorluklar vardır. Bazı tekniklerin bazı proje takımlarına ve durumlarına daha iyi uyduğu saptanmıştır. Bunun yanında, teknikler normalde genel olup proje karakteristiklerine göre uyarlanmadan kullanılması mümkün değildir. Yazılım mühendisliği projelerindeki verileri değişik proje karakteristiklerine göre ayırt etmek için veri tabanı oluşturulmuştur. Değişik verileri saklamak ve değişik yazılım projelerinden veri elde etmek için veri tabanı kurulmuştur. Yazılım projelerinden elde edilen veriler önerilen yaklaşımı geliştirmek üzere veri tabanı raporu formatında sunulmuştur. Anahtar kelimeler: Yazılım projeleri, Yazılım Araçları, Veri toplama ve birleştirme.